[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: unstable am Internet



On Thu, May 27, 2004 at 03:43:25PM +0200, Wolfgang Jeltsch wrote:
> ich denke derzeit darüber nach, von stable mit Backports auf unstable 
> umzusatteln. Nun wurde auf dieser Liste ja sehr davon abgeraten, einen 
> Rechner mit unstable direkt am Internet zu betreiben. Mangels Ressourcen will 
> ich aber meinen Heimrechner direkt mit meinem DSL-Modem verkabeln. Gibt es 
> eine Möglichkeit, trotzdem ausreichende Sicherheit bei der Verwendung von 
> unstable zu erreichen?

Da die Anwendungen ziemlich unabhängig von der Distribution sind
(ob der bind9 einer bestimmten Version unter Debian oder RedHat läuft, ist
völlig egal), würde ich mir darum nicht zu viele Sorgen machen.
Ich würde zwar davon abraten, einen ungepatchten Windows XP-Rechner ohne
Firewalls ins Internet zu hängen. Aber ein Linux-PC mit vernünftigem Regelsatz
kann jederzeit ins Internet. Und ich bin schon paranoid, was Sicherheit
angeht. Aber die Meinung der geschätzten Mitlister teile ich keineswegs. ;)

> Es fallen ja ab und zu solche Sprüche wie: "unstable läuft bei mir stabiler 
> als SuSE." Heißt das, dass man mit unstable auch ungefähr die gleiche 
> Sicherheit wie mit SuSE u.ä. kriegen kann?

Grundsätzlich gilt: jede Anwendung, die du durch die Firewall (bzw. den
iptables-Regelsatz) durchlässt, musst du im Auge behalten. Lässt du nur Port
80 für den Apachen durch, musst du dich auf der entsprechenden
Security-Mailingliste selbst informieren, welche Sicherheitslöcher bekannt
werden.

> Wie lange dauert es i.d.R. vom Bekannt-Werden eines Sicherheitsloch bis zur 
> Bereitstellung des Fixes in unstable?

Einen "Fix" in unstable gibt es höchstens im Sinne einer neueren Version.
Und wann die kommt, obliegt dem Verhalten des Paketverwalters.
Bugfixes/Security-Patches gibt es bekanntermaßen nur für Woody.

> An sich will ich kaum irgendwelche Services meines Rechners von außen nutzen. 
> Wie wäre es, wenn ich mittels iptables und Connection-Tracking alle über das 
> Internet kommenden Kontaktierungswünsche abblocke mit Außnahme von 
> SSH-Verbindungsversuchen? Und wenn ich ferner mittels iptables für 
> Verbindungsanforderungen an den SSH-Port nur eine bestimmte IP-Adresse als 
> Absenderadresse zulasse? Wenn ich vielleicht außerdem noch SSH so 
> konfiguriere, dass nur eine Authentifizierungsmethode zugelassen ist und sich 
> auch nur ein ganz bestimmter User per SSH einloggen kann? Was für 
> Sicherheitslücken können dann noch zum Tragen kommen?

Wenn in der SSH-Version keine Probleme bekannt sind, würde ich mir nicht
zuviele Gedanken machen. Ich lasse bei mir auch SSH mit Pubkey zu.

> Wie wahrscheinlich sind sicherheitsrelevante Bugs in iptables und den für 
> Paketfilterung, Connection-Tracking usw. benötigten Kernelmodulen?

Genauso wahrscheinlich wie Verwundbarkeit in jedem anderen Modul. Aufgrund der
Probleme mit der Speicherverwaltung in den letzten Kerneln, kann theoretisch
jeder User-Account missbraucht werden. Schließe also alle User-Accounts, die
du nicht brauchst. Auf meinen wichtigeren Servern gibt es deshalb nur den
Root-Account. Ich vertrete weniger "man soll nicht als root arbeiten",
sondern eher "man sollte keine unnötigen Accounts haben".

> Sollte ich bei gerade beschriebener iptables/SSH-Konfiguration den Kernel
> aus stable nehmen? SSH vielleicht auch?

Ich persönlich nehme den aktuellsten 2.4er-Kernel.

> Wie ist die Sicherheit eines Debian unstable zu bewerten, wenn ich auch den 
> SSH-Port mittels iptables vollkommen schließe?

Ziemlich gut. Wie gesagt, Debian Sid/Unstable bedeutet nur zwei Dinge:

1. Niemand versorgt dich mit Bugfixes a la security.debian.org
2. Du benutzt Versionen, die vermutlich noch nicht so lange erprobt
   sind und Bugs enthalten können.

Deine Ideen sind schon gut so.

Gruß,
 Christoph

-- 
~
~
".signature" [Modified] 3 lines --100%--                3,41         All



Reply to: